<th id="jdlvh"><kbd id="jdlvh"><tt id="jdlvh"></tt></kbd></th>

  1. <tbody id="jdlvh"></tbody><s id="jdlvh"><samp id="jdlvh"></samp></s><progress id="jdlvh"><track id="jdlvh"></track></progress>

    <dd id="jdlvh"></dd>
  2. <dd id="jdlvh"><pre id="jdlvh"></pre></dd>
    <s id="jdlvh"><mark id="jdlvh"></mark></s>
  3. <dd id="jdlvh"></dd>
    <optgroup id="jdlvh"></optgroup>
    1. ?
      打開微信“掃一掃”,開啟安全數字世界之旅
      截圖或長按保存至相冊,使用微信掃一掃
      首頁 > 安全通告

      安全通告

      威脅周報 | 又是釣魚攻擊,眾多豪華酒店敏感數據遭竊取
      發布時間 :2022年03月29日
      分享:

      1.jpg


      2.jpg


      3.jpg


      熱門病毒通告


      亞信安全熱門病毒綜述 -

      Ransom.Win32.ASTROLOCKER.A


      該勒索病毒作為其他惡意軟件釋放的文件或用戶在訪問惡意站點時下載的文件到達系統。其在安裝過程中添加如下注冊表項目值:

      HKEY_CURRENT_USER\Software\Classes\.{Generated ID}\shell\Open

      (Default) = explorer.exe RecoveryManual.html


      此勒索軟件避免加密文件名中包含以下字符串的文件:

      • RecoveryManual.html

      • ReadManual.{Generated ID}


      其避免加密在以下文件夾中找到的文件:

      • {Drive Letter}:\Windows\

      • {Drive Letter}:\System Volume Information\

      • {Drive Letter}:\$RECYCLE.BIN\

      • {Drive Letter}:\SYSTEM.SAV

      • {Drive Letter}:\WINNT

      • {Drive Letter}:\$WINDOWS.~BT\

      • {Drive Letter}:\Windows.old\

      • {Drive Letter}:\PerfLog\

      • {Drive Letter}:\Boot

      • {Drive Letter}:\ProgramData\Packages\


      • {Drive Letter}:\ProgramData\Microsoft\






      其避免加密如下擴展名文件:


      exe

      sys

      mui

      cat

      cmd

      vbs

      fon

      dll

      msi

      inf

      bat

      ps1

      ttf

      lnk


      其在被加密的文件名后添加如下擴展名:

      • .ReadManual.{Generated ID}


      對該病毒的防護可以從下述鏈接中獲取最新版本的病毒碼:17.467.60

      https://console.zbox.filez.com/l/2n6wBS



      4.jpg

      起底“永恒之藍”背后的LemonDuck,無文件挖礦的“頂流”擔當



      LemonDuck挖礦是Malxmr類型挖礦的主要代表,也是亞信安全威脅情報團隊持續追蹤報導的無文件挖礦家族之一,它被稱為永恒之藍木馬下載器。自2018年12月的供應鏈攻擊事件以來,一直保持著高度活躍性,其不斷更新免殺手段、攻擊手法和傳播方式,成為最活躍的挖礦家族之一。該病毒至今已經迭代更新了多個版本,從最初只針對Windows系統的無文件挖礦,到后來的Windows和Linux雙平臺攻擊。


      5.jpg


      6.jpg


      某世界知名電腦品牌BIOS漏洞影響了數百萬用戶,涉及多系列產品

      近日,據The Hacker News報道, 某世界知名電腦品牌BIOS披露了五個新的安全漏洞,如果被黑客利用這些漏洞,可能會導致在易受攻擊的系統上執行代碼。


      這些高嚴重性漏洞被跟蹤為CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420和CVE-2022-24421,所有缺陷都與影響固件系統管理模式 (SMM)的不正確輸入驗證漏洞有關,允許本地經過身份驗證的攻擊者利用系統管理中斷(SMI)來實現任意代碼執行。


      該品牌旗下多個系列都受到了影響,某區域PC制造商建議客戶“盡早”升級其BIOS。


      勒索團伙RansomEXX襲擊蘇格蘭心理健康慈善機構

      近日,RansomEXX勒索團伙襲擊了SAMH(蘇格蘭心理健康協會),并且泄漏12 GB數據,這些數據包括敏感信息,例如姓名地址、電子郵件地址和護照掃描件。


      此次攻擊影響了SAMH的IT系統,包括電子郵件和一些電話線路。RansomEXX勒索軟件于2018年首次被發現,也是一種無文件勒索軟件,以禁用安全產品以更容易感染目標機器而聞名。RansomEXX始于Windows,但最近也發展為運行Linux變體。


      南非希望通過生物識別檢查來對抗SIM卡交換攻擊

      南非獨立通信管理局 (ICASA) 提交了一份提案,以解決該國SIM卡交換攻擊問題,建議當地服務提供商應保留手機號碼所有者的生物特征數據。


      SIM交換攻擊是全球所有國家和服務提供商面臨的數百萬個問題,黑客可以將人們的號碼轉移到攻擊者的SIM卡上,實質上是用戶賬戶劫持。此攻擊旨在繞過基于SMS的多因素身份驗證步驟,以保護有價值的銀行賬戶和加密貨幣錢包并控制受害者的資產。


      ICASA認為,將手機號碼與用戶生物特征數據關聯起來,最終將填補所有漏洞,解決SIM交換攻擊問題。


      英國勒索軟件攻擊在2021年飆升100%

      根據一項新的分析,在2020年至2021年期間,向英國數據保護監管機構報告的勒索軟件攻擊數量增加了一倍多。


      國際律師事務所RPC的研究發現,信息專員辦公室(ICO)處理的事件數量從2020年的326起上升到2021年的654起。


      2021年受攻擊影響最嚴重的行業是金融、保險和信貸,以及教育和兒童保育。


      眾多酒店遭到黑客組織攻擊,客人敏感信息或被竊取

      最近一個高級持續性威脅(APT)組織一直在對中國澳門的豪華酒店開展魚叉式釣魚攻擊活動,其目的是為了破壞它們的網絡設施并竊取那些住在度假村的有高知名度的客人的敏感數據。這些被攻擊的酒店就包括了路環度假村和永利皇宮。


      一份威脅研究報告大致確定韓國的DarkHotel APT組織是這些攻擊背后的罪魁禍首。


      研究人員說,此次魚叉式網絡釣魚攻擊活動始于去年11月末,犯罪分子將一些載有惡意Excel宏文件的電子郵件發送到了可以訪問酒店網絡的管理層的郵箱中,其中就包括了人力資源和辦公室經理。而電子郵件的內容明確要求用戶打開附件中的文件,并回信說明這些人是否住在酒店里,該郵件的署名是旅游局檢查處。


      分享到微信
      X